자신의 서버가 해킹 당했을때 해커들이 조용히 정보만 빼나가는 경우가 많지만 아래와 같이 서버를 오픈 VPN 서버로 만들어 버리는 경우가 많다 인터넷 검열이 있는 중국의 경우가 한국쪽 VPN에 수요가 있으며 아이피 세탁(?) 용도로 스여지게 되면 경찰서에서 공문을 받을지도 모른다. 구체적인 증상의 경우는 아래와 같았다. 뭔가 패킷이 1723으로 들어와서 1723을 소스아이피로 하여 다시 나간다. 증상은 웹사이트의 부하 혹은 느려지는 현상 발생 처음에는 공격인줄 알았는데1732는 PPTP (VPN)에서 쓰는 프로토콜이다. 뭔가 경유지 일수도 있으며 해외쪽을 다 차단했을시 웹페이지는 정상적으로 빨리 열리며 트래픽이 팍 줄어든다. 자칫 보면 DDOS 공격일수도 있으며 외부트래픽을 차단하면 효과가 있으나 서버내에..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
다운로드 wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz 무결성 검사 [root@localhost src]# md5sum chkrootkit.tar.gz de8b8b5013e7faa2b66c0e33c59677e8 chkrootkit.tar.gz 설치 [root@localhost chkrootkit-0.48]# make sense chkrootkit TEST [root@localhost chkrootkit-0.48]# ./chkrootkit Checking `amd'... not found Checking `basename'... not infected Checking `biff'... not found ...... Checking `scalper..
서버내 과도한 트래픽 발생하는 경우 점검할 사항 - 서버내에 존재하지 않는 파일 존재 ( ls -all) - DB 또는 웹페이지의 소스 일부 또는 전체가 변조 (iframe 삽입 포함) - 중요 명령어 결과가 이상하거나 이유없이 깨짐 - 최근 접속목록중 알지 못하던 IP주소로 접속한 내용흔적 - 로그에 critical 급 로그나 공격시도 (buffer overflow 등) 관련 내용이 기재 - /etc/crontab에 보지못한 스크립트 삽입 및 sh파일 존재 - 시스템이 패킷캡쳐중이 아닌데 PROMISC 모드로 동작 - 웹사이트 이상증세 : 악성코드 오류 : Flash 파일 로딩시 에러메세지 : 페이지가 다른 곳으로 이동되거나 변조됨 - 과다한 프로세스 및 소켓 연결 상태 피해 시스템 분석에 필요한 시스..
GNU Board 그누보드 4.34.20 버젼 웹셀 삽입 취약점 /cheditor4/example/textarea.html 파일내 삽입 공격자는 cheditor 변수에 POST 메소드를 전송하여 임의의 PHP 코드 실행 가능 (아래 참조) name='cheditor' value="system('dir');"> 해결책 : 그누보드 4.34.24 이상으로 업그레이드후 CHEditor4 디렉토리 삭제 - 최신 그누보드 설치디렉토리는 /cheditor4
증상 : 60초마다 컴퓨터 리부팅 원인 : RPC (Remote Procedure Call) 버퍼에 일정사이즈 이상의 데이터가 넘어오는 경우 RPC 버퍼를 다시 원복을 시킬려면 재부팅시켜야 되는 현상을 노림 exploit 웜이라 하며 시스템의 자원을 소모시키거나 이용하여 시스템의 에러를 형성시키거나 만드는 바이러스 일종 파일 자체의 감염보다는 외부의 어떤 신호나 공격에 해서 동작하는 방식 해결방법 : 윈도우즈 업데이트 출처 : http://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?curPage=20&menu_dist=5&seq=6605&dir_group_dist=0&dir_code= 안철수연구소
[root@localhost ~]# yum install bash ================================================================================ Package Arch Version Repository Size================================================================================Updating: bash x86_64 4.1.2-15.el6_5.1 updates 905 k Transaction Summary================================================================================ [root@local..
다운로드 http://www.axantum.com/axcrypt/ 1. 아래 페이지에서 다운로드를 클릭 2. 자신한테 맞는 프로그램 선택 프로그램 설치 그냥 "Next" 혹은 "OK" 를 눌러 진행하면 큰 무리가 없다. 사용법 아래와 같이 링크된 단축 아이콘은 패스워드 지정을 할 수 없다. 패스워드를 걸기 위해서는 실행 원본 파일을 찾아서 마우스 오른쪽키를 누르면 패스워드를 지정할수 있다. 아래칸에 패스워드를 2번 넣고 해당 실행 파일을 더블클릭하게 되면 바로 실행이 되지 않으면 패스워드를 물어본다 지정한 패스워드를 정상적으로 입력하게 되면 해당 프로그램이 열리게 된다. 실행파일에 패스워드 걸수 있는 무료 프로그램중 그나마 쓸만하고 성능이 뛰어난거 같다.
보호되어 있는 글입니다.
- Total
- Today
- Yesterday
- IPSEC
- centOS7
- gitlab
- 인증서
- L2TP
- yum
- kvm
- glusterfs
- MySQL
- iptables
- mod_security
- HAProxy
- cURL
- mariadb
- NGINX
- 베이어다이나믹
- softether
- 리눅스
- SSL
- WAF
- pptp
- ntp
- centos8
- php
- Apache
- galera
- ssh
- GeoIP
- virtualbox
- OpenVPN
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |